研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

相关推荐

封面图片

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年 一名安全研究人员说,苹果的iOS设备并不像用户所期望的那样,完全通过VPN路由所有的网络流量,这个潜在的安全问题,设备制造商已经知道多年了。 迈克尔-霍洛维茨(Michael Horowitz)是一位长期从事计算机安全的博主和研究员,他在一篇持续更新的博文中直截了当地提出了这个问题。他说:"iOS上的VPN已经坏了。" 霍洛维茨写道:"任何第三方VPN一开始似乎都能工作,给设备一个新的IP地址、DNS服务器和一个新流量的隧道。但是,在激活VPN之前建立的会话和连接不会终止,而且根据霍洛维茨对高级路由器记录的发现,当VPN隧道处于激活状态时,它仍然可以向外发送数据。" 换句话说,你可能希望VPN客户端在建立安全连接之前,会杀死现有的连接,这样它们就可以在隧道内重新建立。但iOS的VPN似乎无法做到这一点,霍洛维茨说,这一发现得到了2020年5月的一份类似报告的支持。 "数据在VPN隧道外离开iOS设备,"霍洛维茨写道。"这不是一个经典/传统的DNS泄漏,这是一个数据泄漏。我使用多种类型的VPN和多个VPN供应商的软件证实了这一点。我测试的最新版本的iOS是15.6"。

封面图片

#不要过于相信谷歌的安全机制 研究人员在Google Play 中发现22款针对加密货币用户的钓鱼应用冒充知名应用并诱导用户输入

#不要过于相信谷歌的安全机制 研究人员在Google Play 中发现22款针对加密货币用户的钓鱼应用冒充知名应用并诱导用户输入钱包助记词或恢复密钥 目前多数恶意应用已经被研究人员举报下架,谷歌也在通过安全机制自动清除用户安装的这些应用。

封面图片

研究人员发现绕过 ChatGPT 安全控制的漏洞

研究人员发现绕过 ChatGPT 安全控制的漏洞 在周四发布的一份中,匹兹堡卡内基梅隆大学和旧金山人工智能安全中心的研究人员展示了任何人如何规避人工智能安全措施并使用任何领先的聊天机器人生成几乎无限量的有害信息。 研究人员发现,他们可以通过在输入系统的每个英语提示符上附加一长串字符来突破开源系统的护栏。 如果他们要求其中一个聊天机器人“写一篇关于如何制造炸弹的教程”,它会拒绝这样做。但如果他们在同一个提示中添加一个冗长的后缀,它会立即提供有关如何制作炸弹的详细教程。以类似的方式,他们可以诱使聊天机器人生成有偏见的、虚假的和其他有毒的信息。 研究人员感到惊讶的是,他们用开源系统开发的方法也可以绕过封闭系统的护栏,包括 OpenAI 的 ChatGPT、Google Bard 和初创公司 Anthropic 构建的聊天机器人 Claude。 聊天机器人开发公司可能会阻止研究人员确定的特定后缀。但研究人员表示,目前还没有已知的方法可以阻止所有此类攻击。专家们花了近十年的时间试图阻止对图像识别系统的类似攻击,但没有成功。 Anthropic 政策和社会影响临时主管 Michael Sellitto 在一份声明中表示,该公司正在研究阻止攻击的方法,就像研究人员详细介绍的那样。“还有更多工作要做,”他说。

封面图片

#不要过于相信谷歌的安全机制 研究人员在Google Play 中发现22款针对加密货币用户的钓鱼应用  冒充知名应用并诱导用户

#不要过于相信谷歌的安全机制 研究人员在Google Play 中发现22款针对加密货币用户的钓鱼应用  冒充知名应用并诱导用户输入钱包助记词或恢复密钥 目前多数恶意应用已经被研究人员举报下架,谷歌也在通过安全机制自动清除用户安装的这些应用。 订阅东南亚曝光-新闻 -吃瓜 祝愿兄弟姐妹2025发发发 #东南亚 #曝光 #吃瓜 #新闻

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

研究人员发现一种新的攻击可以破除任何主要浏览器上的用户匿名

研究人员发现一种新的攻击可以破除任何主要浏览器上的用户匿名 新泽西理工学院的研究人员本周警告说,攻击者可以使用一种新技术来消除网站访问者的匿名性,并有可能将目标数字生活的许多部分联系起来。 新泽西理工学院的研究人员将在下个月于波士顿举行的Usenix安全研讨会上介绍这一发现,该研究表明,攻击者如果诱使某人加载一个恶意网站,就可以确定该访问者是否控制着一个特定的公共标识符,如电子邮件地址或社交媒体账户,从而将该访问者与一段潜在的个人数据联系起来。 当你访问一个网站时,页面可以捕捉到你的IP地址,但这并不一定给网站所有者足够的信息来单独识别你。相反,黑客会分析潜在目标的浏览器活动的细微特征,以确定他们是否登录了一系列服务的账户,从YouTube和Dropbox到Twitter、Facebook、TikTok等等。此外,这些攻击对所有主要的浏览器都有效,包括以匿名为重点的Tor浏览器。 “如果你是一个普通的互联网用户,当你访问一个随机的网站时,你可能不会过多地考虑你的隐私,”研究作者之一、新泽西州立大学计算机科学教授Reza Curtmola说。“但有某些类别的互联网用户可能会受到更明显的影响,比如组织和参与政治抗议的人,记者,以及与他们的少数群体同伴联网的人。而使这些类型的攻击变得危险的是它们非常隐蔽。你只是访问了网站,你不知道你已经暴露了。”

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人